- 博客(3)
- 收藏
- 关注
原创 HA:joker
这里其实涉及basic认证的问题,使用BP抓包可以发现。在kali中查看是否存在其相应的提权EXP,发现可以尝试LXD提权。确保本地web服务开启便于将本地编译好的apline镜像传到目标机。查看Linux版本我们发现此靶场是18.04版的linux。进入镜像,此时我们便可以通过root用户访问任意文件了。发现没有地方可以攻击,进行dirsearch。4.访问192.168.48.150的端口。进行抓包,输入admin/admin。22,80,8080端口开放。中,并在kali中开启监听。
2025-05-16 11:51:23
492
原创 tomato靶机
4.访问http://192.168.48.148/antibot_image。找到 phpinfo 的信息,F12查看源码发现 hint,存在文件包含漏洞。发现存在目录 antibots,接着访问该目录,发现存在很多文件。
2025-04-01 17:00:00
655
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人